Anda di halaman 1dari 12

KEAMANAN INFRASTRUKTUR JARINGAN KOMPUTER

"Chapter 8: Sniffing"

Dosen Pengampu : Hadi Kurnia Saputra, S. Pd, M. Kom

Oleh:

Afif Fadhilah 19076078

Annisa Saputri 19076086

Hana Camila Arif 19076100

PROGRAM STUDI PENDIDIKAN TEKNIK INFORMATIKA

JURUSAN TEKNIK ELEKTRONIKA

FAKULTAS TEKNIK

UNIVERSITAS NEGERI PADANG

2022
Kata Pengantar
Puji syukur kehadirat Allah SWT yang telah memberikan rahmat dan hidayah-Nya
sehingga saya dapat menyelesaikan tugas makalah yang berjudul Sniffing ini tepat pada
waktunya.

Adapun tujuan dari penulisan dari makalah ini adalah untuk memenuhi tugas Bapak Hadi
Kurnia Saputra, S.Pd., M.Kom. pada matakuliah Keamanan Infrastruktur Jaringan Komputer.
Selain itu, makalah ini juga bertujuan untuk menambah wawasan tentang Sniffing bagi para
pembaca dan juga bagi penulis.

Saya mengucapkan terima kasih kepada Bapak Hadi Kurnia Saputra, S.Pd., M.Kom.,
selaku dosen mata kuliah Keamanan Infrastruktur Jaringan Komputer yang telah memberikan
tugas ini sehingga dapat menambah pengetahuan dan wawasan sesuai dengan bidang studi
yang saya tekuni.

Saya juga mengucapkan terima kasih kepada semua pihak yang telah membagi sebagian
pengetahuannya sehingga saya dapat menyelesaikan makalah ini.

Saya menyadari, makalah yang saya tulis ini masih jauh dari kata sempurna. Oleh karena itu,
kritik dan saran yang membangun akan saya nantikan demi kesempurnaan makalah ini.

Padang, 14 Mei 2022

Penulis,
DAFTAR ISI

KATA PENGANTAR

DAFTAR ISI

BAB I PENDAHULUAN

1.1 Latar Belakang


1.2 Rumusan Masalah
1.3 Tujuan

BAB II PEMBAHASAN

2.1 Konsep Sniffing


2.2 Serangan MAC
2.3 Serangan DHCP
2.4 ARP Poisoning
2.5 Serangan Spoofing

BAB III PENUTUP

3.1 Kesimpulan
3.2 Saran

DAFTAR PUSTAKA
BAB I
Pendahuluan

A. Latar Belakang
Bab ini berfokus pada konsep Sniffing. Dengan Sniffing, Anda dapat memantau semua jenis
lalu lintas baik yang dilindungi maupun yang tidak dilindungi. Menggunakan penyerang
Sniffing dapat memperoleh informasi tersebut yang mungkin berguna untuk serangan lebih
lanjut dan dapat menyebabkan masalah bagi korban. Selanjutnya, dalam bab ini, Anda akan
mempelajari Serangan Media Access Control (MAC), Serangan Dynamic Host Configuration
Protocol (DHCP), Keracunan Address Resolution Protocol (ARP), Serangan Spoofing MAC,
Keracunan DNS.

B. Rumusan Masalah
1. Apa itu Sniffing ?
2. Bagaimana Konsep Sniffing?
3. Bagaimana Serangan MAC?
4. Bagaimana Serangan DHCP?
5. Bagaimana ARP Poisoning?
6. Bagaimana Serangan Spoofing?

C. Tujuan
Makalah ini bertujuan untuk menambah pengetahuan mengenai Sniffing dimana
agar untuk dapat dimanfaatkan dalam kehidupan sehari hari.
BAB II
Pembahasan

2.1 Konsep Sniffing


Sniffing adalah proses pemindaian dan pemantauan paket data yang ditangkap melewati
jaringan menggunakan Sniffers. Proses sniffing dilakukan dengan menggunakan port
Promiscuous. Dengan mengaktifkan fungsi mode promiscuous pada antarmuka jaringan yang
terhubung, memungkinkan menangkap semua lalu lintas, bahkan ketika lalu lintas tidak
dimaksudkan untuk mereka. Setelah paket ditangkap, Anda dapat dengan mudah melakukan
pemeriksaan.

2.1.1 Jenis Sniffing


1. Passive Sniffing adalah jenis sniffing di mana tidak perlu mengirim paket tambahan atau
mengganggu perangkat seperti Hub untuk menerima paket. Seperti yang kita ketahui, Hub
menyiarkan setiap paket ke portnya, yang membantu penyerang memantau semua lalu
lintas yang melewati hub tanpa upaya apa pun.
2. Active Sniffing adalah jenis sniffing di mana penyerang harus mengirim paket tambahan
ke perangkat yang terhubung seperti Switch untuk mulai menerima paket. Seperti yang
kita ketahui, paket unicast dari switch ditransmisikan ke port tertentu saja. Penyerang
menggunakan teknik tertentu seperti MAC Flooding, DHCP Attacks, DNS Poisoning,
Switch Port Stealing, ARP Poisoning, dan Spoofing untuk memantau lalu lintas yang
melewati switch.

2.1.2 Penganalisis Protokol Perangkat Keras


Penganalisis Protokol, baik Penganalisis Perangkat Keras atau Perangkat Lunak digunakan
untuk menganalisis paket dan sinyal yang ditangkap melalui saluran transmisi. Hardware
Protocol Analyzers adalah peralatan fisik yang digunakan untuk menangkap tanpa
mengganggu lalu lintas jaringan. Keuntungan utama yang ditawarkan oleh penganalisa
protokol perangkat keras ini adalah mobilitas, fleksibilitas, dan throughput.

2.1.3 Pelabuhan SPAN


Anda memiliki pengguna yang mengeluh tentang kinerja jaringan, tidak ada orang lain di
gedung yang mengalami masalah yang sama. Anda ingin menjalankan Network Analyzer
pada port seperti Wireshark untuk memantau lalu lintas masuk dan keluar pada port. Untuk
melakukan ini, Anda dapat mengkonfigurasi SPAN (Switch Port Analyser). SPAN
memungkinkan Anda untuk menangkap lalu lintas dari satu port pada switch ke port lain
pada switch yang sama. SPAN membuat salinan semua frame yang ditujukan untuk port dan
menyalinnya ke port tujuan SPAN. Jenis lalu lintas tertentu tidak diteruskan oleh SPAN
seperti lalu lintas BDPU, CDP, DTP, VTP, STP. Jumlah sesi SPAN yang dapat dikonfigurasi
pada sakelar bergantung pada model.

2.1.4 Penyadapan
Penyadapan adalah proses mendapatkan informasi dengan menyadap sinyal dari kabel seperti
saluran telepon atau Internet. Biasanya penyadapan dilakukan oleh pihak ketiga untuk
memantau percakapan. Penyadapan pada dasarnya adalah penyadapan listrik pada saluran
telepon. Penyadapan Hukum disebut Legal Interception yang banyak dilakukan oleh
pemerintah atau badan keamanan. Penyadapan diklasifikasikan menjadi dua jenis:
a. Penyadapan Aktif Penyadapan aktif adalah pemantauan, perekaman informasi dengan
penyadapan, penyadapan tambahan aktif termasuk perubahan komunikasi.
b. Penyadapan Pasif Memantau dan Merekam informasi dengan penyadapan tanpa ada
perubahan komunikasi
2.2 Serangan MAC
2.2.1 Tabel Alamat MAC / Tabel CAM
Alamat Kontrol Akses Media secara singkat dikenal sebagai alamat MAC atau alamat fisik
perangkat. Alamat MAC adalah nomor identifikasi unik 48-bit yang ditetapkan ke perangkat
jaringan untuk komunikasi pada lapisan tautan data. Alamat MAC terdiri dari Object Unique
Identifier (QUI) 24-bit dan Network Interface Controller (NIC) 24-bit. Dalam kasus beberapa
NIC, perangkat akan memiliki beberapa alamat MAC yang unik.

Tabel alamat MAC atau tabel Content-Addressable Memory (CAM) digunakan dalam sakelar
Ethernet untuk merekam alamat MAC, dan informasi terkaitnya digunakan untuk
meneruskan paket. Tabel CAM mencatat tabel di mana setiap informasi alamat MAC seperti
informasi VLAN terkait, tipe pembelajaran, dan parameter port terkait. Parameter ini
membantu pada lapisan data-link untuk meneruskan paket.

2.2.2 Banjir MAC


MAC banjir adalah teknik di mana penyerang mengirimkan alamat mac acak yang dipetakan
dengan IP acak untuk memenuhi kapasitas penyimpanan tabel CAM. Seperti yang kita
ketahui tabel CAM memiliki panjang yang tetap, switch kemudian bertindak sebagai hub.
Sekarang akan menyiarkan paket di semua port yang membantu penyerang untuk mengendus
paket dengan mudah. Untuk MAC Flooding, utilitas Unix / Linux“macof”menawarkan banjir
MAC. menggunakan macof, sumber acak MAC dan IP dapat dikirim pada antarmuka.

2.2.3 Beralih Pencurian Port


Switch port stealing juga merupakan teknik packet sniffing yang menggunakan MAC
flooding untuk mengendus paket. Dalam teknik ini, penyerang mengirimkan paket ARP palsu
dengan alamat MAC sumber target dan alamat tujuan sendiri karena penyerang meniru host
target katakanlah Host A. Ketika ini diteruskan ke switch, switch akan memperbarui tabel
CAM . Ketika Host A mengirim paket, Switch harus memperbaruinya lagi. Ini akan
menciptakan kondisi balapan yang menang di mana jika penyerang mengirim ARP dengan
alamat MAC Host A, sakelar akan mengirim paket ke penyerang dengan asumsi Host A
terhubung ke port ini.

2.2.4 Bertahan dari Serangan MAC


Keamanan Port digunakan untuk mengikat alamat MAC perangkat yang dikenal ke port fisik
dan tindakan pelanggaran juga ditentukan. Jadi, jika penyerang mencoba menghubungkan PC
atau perangkat yang disematkan ke port switch, maka penyerang akan mematikan atau
membatasi penyerang bahkan untuk menghasilkan serangan. Dalam keamanan port dinamis,
Anda mengonfigurasi jumlah total alamat MAC yang diizinkan, dan sakelar hanya akan
mengizinkan nomor itu secara bersamaan, tanpa memperhatikan alamat MAC tersebut.

2.2.5 Mengonfigurasi Keamanan Port


Cisco Switch menawarkan keamanan port untuk mencegah serangan MAC. Anda dapat
mengonfigurasi sakelar baik untuk Alamat MAC yang ditentukan secara statis saja, atau
pembelajaran MAC dinamis hingga rentang yang ditentukan, atau Anda dapat
mengonfigurasi keamanan port dengan kombinasi keduanya seperti yang ditunjukkan di
bawah ini. Konfigurasi berikut pada Cisco Switch akan memungkinkan alamat MAC tertentu
dan 4 alamat MAC tambahan. Jika sakelar telah mempelajari alamat MAC statis.
2.3 Serangan DHCP
2.3.1 Operasi Protokol Konfigurasi Host Dinamis (DHCP)
DHCP adalah proses pengalokasian alamat IP secara dinamis sehingga alamat ini ditetapkan
secara otomatis dan juga dapat digunakan kembali saat host tidak membutuhkannya. Round
Trip time adalah pengukuran waktu dari penemuan server DHCP sampai diperolehnya alamat
IP yang disewa. RTT dapat digunakan untuk mengetahui kinerja DHCP. Dengan
menggunakan siaran UDP, klien DHCP mengirimkan paket DHCP-Discover awal karena
awalnya tidak memiliki informasi jaringan yang terhubung dengannya. Paket DHCP-
Discover ini dibalas oleh server DHCP dengan DHCP-Offer Packet yang menawarkan
parameter konfigurasi. Klien DHCP akan mengirimkan paket Permintaan DHCP yang
ditujukan untuk server DHCP untuk meminta parameter konfigurasi. Terakhir, DHCP Server
akan mengirimkan paket DHCP-Acknowledgement yang berisi parameter konfigurasi.
DHCPv4 menggunakan dua port yang berbeda:
- Port UDP 67 untuk Server.
- Port UDP 68 untuk Klien.

2.3.2 Serangan DHCP Starvation


Serangan DHCP Starvation adalah serangan Denial-of-Service pada server DHCP. Dalam
serangan DHCP Starvation, Penyerang mengirimkan permintaan palsu untuk disiarkan ke
server DHCP dengan alamat MAC palsu untuk menyewa semua alamat IP di kumpulan
alamat DHCP. Setelah semua alamat IP dialokasikan, pengguna yang akan datang tidak akan
dapat memperoleh alamat IP atau memperbarui sewa. Serangan DHCP Starvation dapat
dilakukan dengan menggunakan alat seperti “Dhcpstarv" atau "Yersinia.”

2.3.3 Serangan Server DHCP Rogue


Serangan DHCP Server Rogue dilakukan dengan menyebarkan DHCP Server nakal di
jaringan bersama dengan serangan Starvation. Ketika server DHCP yang sah dalam serangan
Denial-of-Service, klien DHCP tidak dapat memperoleh alamat IP dari server DHCP yang
sah. Paket DHCP Discovery (IPv4) atau Solicit (IPv6) yang akan datang dibalas oleh server
DHCP palsu dengan parameter konfigurasi yang mengarahkan lalu lintas ke sana.

2.4 ARP Poisoning


2.4.1 Address Resolution Protocol (ARP)
ARP adalah protokol stateless yang digunakan dalam domain broadcast untuk memastikan
komunikasi dengan menyelesaikan pemetaan alamat IP ke alamat MAC. Ini bertanggung
jawab atas pemetaan alamat L3 ke L2. Protokol ARP memastikan pengikatan alamat IP dan
alamat MAC. Dengan menyiarkan permintaan ARP dengan alamat IP, sakelar dapat
mempelajari informasi alamat MAC terkait dari balasan host tertentu. Jika tidak ada peta,
atau peta tidak diketahui, sumber akan mengirimkan siaran ke semua node. Hanya node
dengan alamat MAC yang terkoordinasi untuk IP itu yang akan menjawab permintaan dengan
paket yang melibatkan pemetaan alamat MAC. Switch akan mempelajari alamat MAC dan
informasi port yang terhubung ke dalam tabel CAM dengan panjang tetap.

Seperti yang ditunjukkan pada gambar, sumber menghasilkan kueri ARP dengan menyiarkan
paket ARP. Node yang memiliki alamat MAC, tujuan kueri, hanya akan membalas paket.
Frame membanjiri semua port (selain port tempat frame diterima) jika entri tabel CAM
penuh. Ini juga terjadi ketika alamat MAC tujuan dalam bingkai adalah alamat broadcast.
Teknik banjir MAC digunakan untuk mengubah switch menjadi hub di mana switch mulai
menyiarkan setiap paket. Dalam skenario ini, setiap pengguna dapat menangkap paket
bahkan paket yang tidak dimaksudkan.

2.4.2 Serangan Spoofing ARP


Dalam spoofing ARP, Penyerang mengirimkan paket ARP palsu melalui Jaringan Area Lokal
(LAN). Dalam hal ini, Switch akan memperbarui Alamat MAC penyerang dengan alamat IP
pengguna atau server yang sah. Setelah alamat MAC penyerang dipelajari dengan alamat IP
pengguna yang sah, sakelar akan mulai meneruskan paket ke penyerang yang bermaksud
bahwa itu adalah MAC pengguna. Menggunakan serangan Spoofing ARP, penyerang dapat
mencuri informasi dengan mengekstraksi dari paket yang diterima yang ditujukan untuk
pengguna melalui LAN. Selain mencuri informasi, spoofing ARP dapat digunakan untuk:

- Pembajakan Sesi
- Denial-of-Service Attack
- Man-in-the-Middle Attack
- Packet Sniffing
- Intersepsi Data
- Pembajakan Koneksi
- Penyadapan VoIP
- Pengaturan Ulang Koneksi
- Mencuri Kata Sandi

2.5 Serangan Spoofing


2.5.1 MAC Spoofing/Duplikat
MAC Spoofing adalah teknik memanipulasi alamat MAC untuk menyamar sebagai pengguna
yang sah atau meluncurkan serangan seperti serangan Denial-of-Service. Seperti yang kita
ketahui, alamat MAC terintegrasi pada pengontrol antarmuka Jaringan yang tidak dapat
diubah, tetapi beberapa driver mengizinkan untuk mengubah alamat MAC. Proses
penyamaran alamat MAC ini dikenal sebagai MAC Spoofing. Penyerang mengendus alamat
MAC pengguna yang aktif pada port switch dan menggandakan alamat MAC.
Menggandakan MAC dapat mencegat lalu lintas dan lalu lintas yang ditujukan ke pengguna
yang sah dapat mengarahkan ke penyerang

Anda mungkin juga menyukai